Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

ThreatLocker Platform Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

ThreatLocker Platform Integrationen

(6)
Verifiziert von ThreatLocker Platform

ThreatLocker Platform Medien

ThreatLocker Platform Demo - Allowlisting
A powerful deny-by-default allowlisting solution that makes application control simple and fast. Only approved software runs, everything else, including ransomware, is blocked by default.
ThreatLocker Platform Demo - Ringfencing
With ThreatLocker proprietary Ringfencing application containment technology, you allow trusted apps to run. Yet, you let them interact with the specific files, registry keys, network resources, or other applications they actually need. Thus, you add a critical layer of control, ensuring apps can...
ThreatLocker Platform Demo - Privilege access management
Minimize the risks of local admin privilege abuse by assigning administrative rights at the application level, not the user level. This allows users to run approved applications with elevated privileges, without ever needing full local admin access.
Niles Community Schools serves 3,900 students and takes cybersecurity seriously. Director of Technology Jim Tyler explains how a small K–12 IT team strengthened security with ThreatLocker, building a stronger, safer environment.
ThreatLocker Platform Video abspielen
Niles Community Schools serves 3,900 students and takes cybersecurity seriously. Director of Technology Jim Tyler explains how a small K–12 IT team strengthened security with ThreatLocker, building a stronger, safer environment.
Learn how the Indianapolis Colts improved Zero Trust security with ThreatLocker® and Cyber Hero® Support. Their IT team explains how Cyber Heroes® acted as an extension of staff, helping with complex issues and policy development.
ThreatLocker Platform Video abspielen
Learn how the Indianapolis Colts improved Zero Trust security with ThreatLocker® and Cyber Hero® Support. Their IT team explains how Cyber Heroes® acted as an extension of staff, helping with complex issues and policy development.
Produkt-Avatar-Bild

Haben sie ThreatLocker Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der ThreatLocker Platform-Community zu helfen

ThreatLocker Platform-Bewertungen (472)

Bewertungen

ThreatLocker Platform-Bewertungen (472)

4.8
472-Bewertungen

Überblick über die Bewertung

Erzeugt mit KI aus echten Nutzerbewertungen
Benutzer loben konsequent die Benutzerfreundlichkeit und die robusten Sicherheitsfunktionen der ThreatLocker-Plattform und heben ihre effektive Anwendungssteuerung und Zero-Trust-Durchsetzung hervor, die das Risiko unbefugten Zugriffs erheblich verringern. Die intuitive Benutzeroberfläche und der unkomplizierte Einrichtungsprozess verbessern die Benutzererfahrung und machen sie auch für Teams ohne dediziertes Sicherheitspersonal zugänglich. Einige Benutzer bemerken jedoch, dass die anfängliche Konfiguration komplex sein kann und eine sorgfältige Richtlinienverwaltung erfordert.

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
RD
Owner
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Zero-Trust-Sicherheit einfach gemacht"
Was gefällt dir am besten ThreatLocker Platform?

Die ThreatLocker-Plattform ist unglaublich einfach zu bedienen, selbst mit der Hinzufügung neuer Produkte im Laufe der Jahre. Ich schätze, wie einfach es ist, meine Mitarbeiter dank des intuitiven Designs zu schulen. Das einheitliche Dashboard, das den Zugriff auf alle Module ermöglicht, ist großartig, mit einem konsistenten Aussehen und Gefühl, das Aufgaben unkompliziert macht. Ich habe auch volles Vertrauen in die Fähigkeit der Plattform, die Daten meiner Kunden sicher zu halten, was mir ermöglicht, nachts beruhigt zu schlafen. Die Unterstützung beim Onboarding durch meinen Account Manager und den Lösungsingenieur war von unschätzbarem Wert, und sie helfen wirklich dabei, alles reibungslos einzurichten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

ThreatLocker fügt ständig neue Funktionen und Verbesserungen hinzu. An diesen neuen Funktionen zu arbeiten, kann eine gewisse Lernkurve mit sich bringen, da es eine andere Art ist, über Sicherheit nachzudenken, und wir finden auch immer neue Wege, um unsere Sicherheitslage zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Ryan L.
RL
VP of Administrative Ops
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Leise, zuverlässige Sicherheit, die einfach im Hintergrund funktioniert."
Was gefällt dir am besten ThreatLocker Platform?

Es läuft leise und zuverlässig im Hintergrund und bietet starke Sicherheit, ohne viel tägliche Interaktion zu erfordern. Unser MSP verwaltet es effektiv, und es erfüllt unsere Bedürfnisse, ohne zusätzliche Komplexität für unser Team hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Eine Einschränkung besteht darin, dass wir als Organisation, die die Plattform nicht täglich verwaltet, nur begrenzte Einblicke in ihre vollständigen Fähigkeiten haben. Benutzerfreundlichere Berichte oder Einblicke könnten uns helfen, ihre Auswirkungen besser zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.

Reed H.
RH
System Administrator
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Stärkt die Sicherheit mit granularer Kontrolle"
Was gefällt dir am besten ThreatLocker Platform?

Ich liebe, wie die ThreatLocker-Plattform effektive Zero-Trust-Durchsetzung implementiert, indem sie sich an das Prinzip 'nichts vertrauen, es sei denn, es ist ausdrücklich erlaubt' hält. Dies hat erfolgreich echte Bedrohungen blockiert, ohne traditionelle Antivirus-Signaturen zu benötigen. Die Dashboards und Protokolle sind wirklich hilfreich, da sie es einfacher machen zu sehen, was blockiert wird und warum, was für Sicherheitsoperationen und Compliance-Überprüfungen entscheidend ist. Ich schätze die detaillierten Protokolle, die mir helfen zu bestimmen, welche spezifische Richtlinie eine Aktion blockiert, was viel Trial-and-Error-Fehlersuche eliminiert und präzise Anpassungen ermöglicht, während die Sicherheitslage beibehalten wird. Es ist definitiv eine solide Plattform, bei der wir geblieben sind, seit sie unsere erste Zero-Trust-Plattform war, und ich würde die Wahrscheinlichkeit, sie weiterzuempfehlen, mit 9 von 10 bewerten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

ThreatLocker ist äußerst leistungsfähig, aber seine Stärke liegt in der Granularität. Diese Granularität erhöht jedoch auch die Komplexität. Mehr kontextbezogene Anleitung und eine strukturierte Einführung würden die anfänglichen Reibungen verringern, zu breite Genehmigungen verhindern, die Einarbeitungszeit verkürzen und das Vertrauen der Administratoren erhöhen. Besonders für kleine bis mittlere IT-Teams ohne dedizierte Sicherheitsingenieure würde diese Art von Anleitung die Wertrealisierung beschleunigen. Bewertung gesammelt von und auf G2.com gehostet.

Dino L.
DL
IT Support Technician
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Zero Trust mit voller Kontrolle und nahtloser Einrichtung"
Was gefällt dir am besten ThreatLocker Platform?

Ich mag den Aspekt der Anwendungssteuerung der ThreatLocker-Plattform und die Tatsache, dass sie eine Zero-Trust-Methode verwendet, um unbekannte Ausführungen oder Installationen von Software zu verhindern. Mit der Anwendungssteuerung erhalte ich eine Fülle von Informationen darüber, welche Anwendung versucht zu laufen, wo sie ausgeführt wird und was die Anwendung tun kann, wie z.B. mit dem Internet kommunizieren oder auf andere Dateien zugreifen. Die Zero-Trust-Methode gibt mir die volle Kontrolle und stellt sicher, dass keine Anwendung in meiner Umgebung ausgeführt wird, es sei denn, ich genehmige sie zuerst. Ich würde sagen, dass die anfängliche Einrichtung, basierend auf dem Lernen durch ihre Universität, ziemlich nahtlos ist, und ThreatLocker hat ein großartiges Team, das den Prozess erleichtert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Ich finde es etwas problematisch, wie erstellte Richtlinien gehandhabt und angewendet werden, je nachdem, ob sie auf einer flachen oder hierarchischen Basis beruhen. Bewertung gesammelt von und auf G2.com gehostet.

VK
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Unübertroffene Sicherheit und herausragender Support"
Was gefällt dir am besten ThreatLocker Platform?

Ich bin seit über 20 Jahren in der MSP-Welt tätig, und es gibt keinen anderen Anbieter, den ich getroffen habe, der wie ThreatLocker ist. Ich liebe es, dass der Support großartig ist, mit einem verfügbaren Live-Chat, und sie bieten jedes Mal sofort Unterstützung an. Man bekommt einen dedizierten Lösungsingenieur, der auch der CPO des Unternehmens ist, und er ist großartig. Man kann sogar mit dem CEO, Danny Jenkins, sprechen, Fragen stellen, seine Meinung oder Erfahrungen äußern, und sie nehmen Feedback ernst und setzen es um, wenn es für die Kunden sinnvoll ist. Die Kultur ist großartig, mit sehr bescheidenen Menschen, und jedes Teammitglied ist großartig und bereit zu helfen. Ihre Module funktionieren anders als die der Konkurrenz, und ich schätze, wie einfach die anfängliche Einrichtung war. Mit einem zugewiesenen Lösungsingenieur machen sie es mit Ihnen und führen Sie live durch den Prozess, und ihre Wissensdatenbanken sind hilfreich. Application Control und Ringfencing sind anders als alles andere da draußen. Kurz gesagt, es kontrolliert, was laufen kann, was Apps tun können und wohin Daten gehen können. Es ermöglicht mir, nachts besser zu schlafen, da ich weiß, dass, wenn ein Angreifer es irgendwie durch die anderen Sicherheitstools schafft, ThreatLocker für ihn das Ende der Fahnenstange ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Es gibt absolut nichts, was mir an ThreatLocker nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.

CP
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Robuste Zero-Trust-Sicherheit mit einfacher Einrichtung"
Was gefällt dir am besten ThreatLocker Platform?

Ich schätze die Funktionen Anwendungssteuerung und Netzwerksteuerung der ThreatLocker-Plattform sehr. Die Anwendungssteuerung vereinfacht die Erstellung einer automatisierten Zulassungsliste von Anwendungen und stellt sicher, dass wir alle Apps ausdrücklich genehmigen, was großartig für die Sicherheit ist. Die Netzwerksteuerung bietet einen sichereren Zugriff auf organisatorische Ressourcen, ohne dass ein VPN erforderlich ist. Die anfängliche Einrichtung war dank der Lernmodus-Optionen und der Baseline sehr einfach, was es uns ermöglichte, die Plattform für eine Gruppe von Computern auszuprobieren, bevor wir sie organisationsweit einsetzten. Ich bewerte es mit 10 und empfehle es sehr. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Ich möchte mehr Unterstützung für Netzwerksteuerungsoptionen sehen, um den Zugriff auf einen durch ThreatLocker gesicherten Computer von einem nicht durch ThreatLocker zugewiesenen Computer zu ermöglichen. Derzeit können wir den Zugriff auf eine Ressource nur durch die IP-Adresse beschränken, aber möglicherweise könnte die Implementierung mit einem vorab geteilten Schlüssel oder MFA helfen, den Zugriff zu sichern. Bewertung gesammelt von und auf G2.com gehostet.

"Robuste Verteidigung mit intuitiver Benutzeroberfläche"
Was gefällt dir am besten ThreatLocker Platform?

Ich schätze, wie detailliert die Protokolle auf der ThreatLocker-Plattform sind, da sie nicht nur zeigen, welche Datei ausgeführt wurde, sondern auch, welcher Prozess sie gestartet hat, zusammen mit Zertifikatsdetails und dem Hash. Dies macht es einfach zu erkennen, ob sie mit den Dateien des Anbieters übereinstimmen, ohne zusätzliche versteckte Änderungen. Die Audit-Funktion ermöglicht es mir, jeden Prozess zu sehen, der auf dem Computer ausgeführt wurde, in einem Format, das leichter verdaulich ist als Windows-Protokolle. Ich finde auch, dass die Benutzeroberfläche einfach zu bedienen ist, wenn Anwendungen aktiviert werden sollen, die ausgeführt werden sollen. Die Einrichtung war einfach, und ich mag, dass sie sich an die Anzahl der auf den Geräten laufenden Anwendungen anpasst. Es ist eine wertvolle zweite Verteidigungsschicht gegen Cyber-Bedrohungen und funktioniert gut als Teil unserer mehrschichtigen Verteidigungsstrategie, indem es Konfigurationen identifiziert, die in Verbindung eingerichtet werden sollen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Sie müssen die Richtlinien ordnungsgemäß konfigurieren. Ohne die richtige Verwendung von Ringfencing, um zu kontrollieren, auf welche Anwendungen ein Programm zugreifen kann, könnten Sie möglicherweise eine Diskrepanz zu den beabsichtigten Einschränkungen einer konfigurierten Richtlinie haben. Sie müssen die effektiven Wege kennen, um neue Programme zu erlernen, ohne Geräte anfällig zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Treyson T.
TT
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein Wendepunkt für Anwendungssteuerung und Sicherheit"
Was gefällt dir am besten ThreatLocker Platform?

Ich nutze die ThreatLocker-Plattform hauptsächlich für die Anwendungssteuerung, um die Daten unserer Kunden zu sichern. Ich mag besonders, wie sie die Verwaltung von Protokollen in einem leicht handhabbaren Ort vereinfacht, anstatt sie manuell über verschiedene Organisationen hinweg zu überprüfen. Es ist zweifellos besser als alle anderen ähnlichen Tools, die ich zuvor verwendet habe. Die Anwendungssteuerung gibt uns Einblicke in Programme und Dateien, die auf den Computern unserer Kunden laufen, und kann sogar bösartige Dateien identifizieren, die zunächst sicher erscheinen. Die Netzwerk- und Richtliniensteuerungsfunktionen waren eine große Hilfe, besonders ohne die Notwendigkeit einer Domäne. Die Integration mit unserem Kaseya-Stack, die Benachrichtigungen für Anwendungsfreigabeanfragen bereitstellt, war vorteilhaft. Die anfängliche Einrichtung verlief nahtlos mit Hilfe des Cyber Hero-Teams, und der Lernmodus war großartig, um alle notwendigen Anwendungen zu sammeln. Schließlich muss ich erwähnen, dass die ausführlichen Kurse und regelmäßigen Schulungen, die sie anbieten, die Nutzung der Tools viel einfacher zu erlernen und zu verwalten machen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Ehrlich gesagt habe ich keine großen Beschwerden über Threatlocker. Alles, womit ich Probleme habe, ist keine Konfigurationssache, die von ihnen geändert werden muss, sondern eher etwas, das ich noch nicht gelernt habe. Sie bieten jedoch viele Kurse und Live-Schulungen an, um sicherzustellen, dass uns diese Konzepte nicht entgehen. Bewertung gesammelt von und auf G2.com gehostet.

Scott B.
SB
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Wesentliches Sicherheitswerkzeug mit einfacher Implementierung"
Was gefällt dir am besten ThreatLocker Platform?

Ich mag es wirklich, wie die ThreatLocker-Plattform zu einem Standardbestandteil unseres Sicherheitsstapels für Kunden geworden ist. Es ist besonders beeindruckend, weil es uns ermöglicht, dateilose Malware und andere Bedrohungen zu erkennen, die traditionelle Antivirus-/Antimalware-Lösungen möglicherweise übersehen. Die Implementierung war sehr einfach, und es hat uns viel Vertrauen in unsere Sicherheit gegeben. Eines meiner Lieblingsmerkmale ist die Fähigkeit, unerwünschte Anwendungen daran zu hindern, überhaupt zu laufen, anstatt nur zu hoffen, die schlechten zu erwischen. Es ermöglicht uns auch, eine konsistente Konfiguration über mehrere Benutzer hinweg zu erstellen, sodass alle dieselben Anwendungen verwenden. Der anfängliche Onboarding- und Einrichtungsprozess war sehr unkompliziert, und unser Lösungsingenieur hat uns bei jedem Schritt unterstützt. Alles in allem würde ich ihm die volle Punktzahl geben und es Freunden und Kollegen sehr empfehlen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Ich würde gerne einen "Lernmodus" für Ringfencing sehen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
AF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sofortige Durchsetzung von Richtlinien und umfassende Kontrolle"
Was gefällt dir am besten ThreatLocker Platform?

Ich mag es wirklich, dass, wenn ich mit der ThreatLocker-Plattform eine Verweigerungsrichtlinie erstelle, diese sofort wirksam wird. Das ist ein großer Vorteil, besonders im Vergleich zu Microsoft Defender, bei dem es bis zu vier Stunden dauert, bis ein Blockierungsindikator im System verbreitet wird. Ich kann einen von einem bösartigen Angriff bereitgestellten IOC blockieren, und er wird sofort, innerhalb einer Minute oder so, blockiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatLocker Platform?

Ich wünschte, es gäbe eine Funktion, bei der man die Erhöhung auf Admin nur ein einziges Mal zulassen könnte, anstatt zeitbasiert. Aber nach dem Besuch der ThreatLocker-Konferenz wurde mir von ihren Mitarbeitern gesagt, dass sie diese Funktion implementieren werden, sodass wir das Programm nur ein einziges Mal auf Admin erhöhen können, anstatt für mindestens eine Stunde. Bewertung gesammelt von und auf G2.com gehostet.

Fragen zu ThreatLocker Platform? Fragen Sie echte Nutzer oder erkunden Sie Antworten aus der Community

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile von der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User
Letzte Aktivität vor fast 4 Jahre

Was ist die Funktion des Anwendungs-Whitelisting?

GU
Guest User
Letzte Aktivität vor fast 3 Jahre

Funktioniert ThreatLocker auf dem Mac?

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Return on Investment

6 Monate

Durchschnittlicher Rabatt

12%

ThreatLocker Platform Vergleiche
Produkt-Avatar-Bild
SentinelOne Singularity...
Jetzt vergleichen
Produkt-Avatar-Bild
CrowdStrike Falcon Endpoint...
Jetzt vergleichen
Produkt-Avatar-Bild
Sophos Endpoint
Jetzt vergleichen
ThreatLocker Platform Funktionen
Beachtung
Web-Kontrolle
Anwendungskontrolle
Isolierung des Systems
Firewall
Endpunkt-Intelligenz
Automatisierte Problembehebung
Berichte über Vorfälle
Verhaltensanalyse
24/7 Unterstützung
Anwendungskontrolle
Schnelle Reaktionszeit
Produkt-Avatar-Bild
ThreatLocker Platform